使用Bind提供域名解析服務:正向解析和反向解析

@1首先讓咱們介紹一下Bind域名解析服務linux

53號端口,   DNS解析實驗,域名解析IP,IP反向解析域名。vim

 

 @2通常的域名解析服務配置文件以下圖:服務器

 

 接下來咱們進入正題:網絡

首先咱們要作的是正向解析(聽過域名解析出IPoop

1.咱們先進行一下Bind服務程序的安裝吧,在yum倉庫中提取(yum要和此虛擬機ping通)spa

yum install bind-chroot3d

 

 

 

 2,安裝完以後咱們先來進行一下主配置文件的修改吧,一共有兩處,以下圖:blog

vim /etc/named.confdns

注意注意,必定不要打錯一個字母或者標點,我就是沒有打「;」,致使錯誤,苦死我了虛擬機

/將下行中的127.0.0.1修改成any,表明容許監放任何IP地址。

listen-on port 53 { 127.0.0.1; };

listen-on-v6 port 53 { ::1; };

directory "/var/named";

//

//將下行中的localhost修改成any,表明容許任何主機查詢。

allow-query { localhost; };

recursion yes;

dnssec-enable yes;

 

 3.既然要開始搭建使用DNS服務程序啦,那麼請將系統的DNS地址修改成本機,這樣才能看到實驗效果哦。

注意,必定要激活,不然的話會失敗

正向解析區域文件格式:

 

 服務類型能夠有三種:hint(根區域)master(主區域)slave(輔助區域)

4,接下來進行區域文件的修改配置。輸入:vim /etc/named.rfc1912.zones

zone "linuxprobe.com" IN {

type master;

file "linuxprobe.com.zone";

allow-update {none;};

}

 

 4.進行配置解析數據信息:

先切換到工做目錄bind(named)數據目錄,再查看文件的權限,咱們能夠直接複製正向解析模板文件:」/var/named/named.localhost「,填寫信息後便可直接使用,寫完後記得保存,以後重啓呦。

(執行cp命令時加入-a,表明連通複製原來文件的屬性、全部者、組等信息:)

 

 填寫文件信息:vim liyingkun.com.zone

 

 5,一切完成後咱們就能夠來驗證驗證了!回到根目錄下!

nslookup命令用於檢測可否從網絡DNS服務器中查詢到域名與IP地址的解析記錄,檢測named服務的解析可否成功。
此爲查詢DNS服務器的信息:

 

 發現很成功!那麼正向解析就完成了!

@@@接下來咱們進行反向解析,哈哈!

前面的安裝以及主文件的修改和主機DNS地址修改我就不重複了

1.咱們直接進行區域數據信息的配置!vim /etc/named.rfc1912.zones

 

這是反向解析區域文件格式!

zone "10.168.192.in-addr.arpa" IN {

type master;

file "192.168.10.arpa";

};

 

 

2.配置解析數據信息。

反向解析數據文件模版爲:」/var/named/named.loopback「,咱們可複製並填寫信息後便可直接使用:

cp -a named.loopback 192.168.10.arpa

編輯192.168.10.0/24網段的數據文件:vim 192.168.10.arpa

3.重啓以後進行檢驗,發現沒問題;執行nslookup命令檢查反向解析結果:

 

 完美!成功了,歡呼!

相關文章
相關標籤/搜索